+48 58 742 56 35
NEWSLETTER

SZUKAJ

Ekspert

Standardy w systemach bezpieczeństwa teleinformatycznego

Każdy użytkownik systemu teleinformatycznego pragnie, aby korzystanie z niego, a także wszelkie zgromadzone w systemie dane były w pełni bezpieczne. Bezpieczeństwo w danym systemie teleinformatycznym określane jest przez odpowiednie standardy. Jakie to są standardy? Czym się charakteryzują?

 SSE-CMM – projekt  systemu bezpieczeństwa teleinformatycznego

Projekt ten powstał w 1993 roku i ma na celu rozwijanie szeroko pojętej inżynierii bezpieczeństwa. W celu usprawnienia rozwoju projektu została powołana organizacja pod nazwą International Systems Security Engineering Association (ISSEA), która w porozumieniu z ISO wydała normę ISO/IEC 21827:2008. W ramach projektu powstał model, który z powodzeniem mógł zostać zastosowany do 

  • udoskonalania procesów związanych z bezpieczeństwem
  • budowania zaufania, że oferowany produkt lub świadczona usługa została wykonana z  zachowaniem najwyższych standardów bezpieczeństwa

 Na SSE-CMM składa się : 

  • zestaw ogólnych praktyk, które podzielone są na pięć różnych poziomów doskonałości; opisują one główne działania związane z zarządzaniem, które są uzupełnieniem najlepszych praktyk bezpieczeństwa
  • zestaw 129 najlepszych praktyk z 22 różnego typu obszarów; 61 praktyk usytuowanych jest w 11 obszarach związanych z Obszarami Procesowymi Inżynierii Bezpieczeństwa, pozostałe 68 praktyk w 11 Obszarach Procesu Organizacyjnego

Publikacje specjalne serii 800 wydawane przez NIST opisują standardy systemu bezpieczeństwa teleinformatycznego

NIST opracowuje i wydaje zalecenia, a także standardy skierowane do administracji rządowej USA. W treści standardów zawierają się szczegółowe informacje na temat bezpieczeństwa każdego elementu związanego z systemem teleinformatycznym. W opisach poszczególnych standardów znajdują się szczegółowe informacje zarówno na temat bezpieczeństwa sieci bezprzewodowych, jak i bezpiecznego korzystania z dobrodziejstw Internetu.

Standardy Brytyjskiego Instytutu Standaryzacji jako podstawa systemu bezpieczeństwa teleinformatycznego

Standardy te często są przyjmowane przez przedsiębiorstwa jako podstawa norm z zakresu systemu bezpieczeństwa teleinformatycznego. Seria standardów BSI oznaczona jest jako ISO/IEC 270xx. Standardy BSI zostały zaprojektowane w taki sposób, aby z powodzeniem mogły zostać zastosowane  w większości działających na rynku przedsiębiorstwach. Zakres wdrożenia standardów zależy przede wszystkim od otoczenia firmy, struktury organizacji i oferowanych produktów lub usług.

COBIT – dokładna kontrola bezpieczeństwa systemu teleinformatycznego

Standard COBIT stworzony został przez ISACA, czyli Stowarzyszenie do Spraw Audytu i Kontroli Systemów Informatycznych. Stowarzyszenie ma na celu podnoszenie umiejętności, a także rozwijanie wiedzy członków stowarzyszenia w zakresie prowadzenia audytu i świadczenia usług doradczych w dziedzinie kontroli systemów informatycznych.

COBIT został wydany w 1996 roku, a w jego zasadniczej części zawarte jest 214 bardzo szczegółowych wymagań związanych z 34 procesami realizowanymi w systemach teleinformatycznych. Dzięki temu, COBIT umożliwia opracowanie najlepszych praktyk kontroli i nadzoru działów IT w danym przedsiębiorstwie.

ITIL – zarządzanie w systemie bezpieczeństwa teleinformatycznego

W szkielecie ITIL zapisane są procesy zarządzania, elementy wejściowe i wyjściowe, a także powiązania i zakres odpowiedzialności. ITIL ukierunkowane jest na 

  • dostarczanie zorientowanych biznesowo usług informatycznych
  • redukcję kosztów w sposób długoterminowy
  • stałą kontrolę usług mającą na celu poprawę ich jakości

Praktyki z zakresu zarządzania zapisane w ITIL mogą zostać zastosowane jako podstawa do stworzenia zapisów dotyczących systemów bezpieczeństwa teleinformatycznego.

CAG system bezpieczeństwa teleinformatycznego przeciwko cyberatakom

Consensus Audit Guideline (CAG) zawiera 20 wyspecjalizowanych przedsięwzięć, które zdaniem twórców CAG są niezbędne do właściwego zabezpieczenia systemu teleinformatycznego przed możliwymi cyberatakami. Każde z 20 przedsięwzięć skonstruowane jest z trzech punktów, które wzajemnie się uzupełniając tłumaczą genezę cyber ataków, a także wyjaśniają właściwy sposób zabezpieczenia systemu teleinformatycznego.

System bezpieczeństwa teleinformatycznego niekoniecznie za darmo

Mimo, iż duża część opisywanych standardów jest dostępna w Internecie zupełnie za darmo, warto jest skorzystać z usług firmy, która specjalizuje się we wdrażaniu systemów bezpieczeństwa teleinformatycznego. Specjaliści w skuteczny sposób wprowadzą w życie  odpowiednie normy bezpieczeństwa.